Technology Security) ข้อ 2.2.2 การบริหารจัดการบุคคลภายนอก หน้า 17 ข้อ 2.5 การควบคุมการเข้าถึงข้อมูลและระบบ IT (access control) หน้า 31 ข้อ 2.5.3 กำหนดมาตรการควบคุม จำกัด และติดตามการใช้งานบัญชี privileged user
1. Basic info เอกสารแนบ คำอธิบายประกอบการจัดทำแบบรายงานผลการตรวจสอบด้านเทคโนโลยีสารสนเทศและ แผนการปรับปรุงแก้ไขข้อบกพร่อง ("แบบรายงานผล IT audit") Version: ไม่สามารถใช้เพื่อจัดส่งสำนักงาน ก.ล.ต. ได้ ไม่สามารถใช้ไฟล์นี้เป็นแบบรายงานผล IT audit เพื่อจัดส่งสำนักงาน ก.ล.ต. ตามประกาศที่ สธ. 38/2565 ได้ ทั้งนี้ การจัดส่งสำนักงานให้ใช้ไฟล์ แบบรายงานผลการตรวจสอบด้านเทคโนโลยีสารสนเทศและแผนการปรับปรุงแก้ไขข้อบกพร่อง ("แบบรายงานผล IT audit") เท่านั้น ชื่อบริษัท (นิติบุคคล) *สามารถกรอกชื่อบริษัทบางส่วน, กด...
major bounce back from the lows of 2020, reaching a high of over US$65 in March 2021. Led by China, consumer demand is booming and commodities are experiencing what some even call a super cycle, which in
.Thai Juristic Persons Thai Juristic Persons 543,892.51 1.Short-term Debt Securities Short-term Debt Securities 327,830.07 1.Thai Investors Thai Investors 327,780.07 Institutions 257,599.59 High Net Worth
1 Thai Juristic Persons By Thai Juristic 543,842.49 1.Short-term Debt Securities Short-term 327,780.06 Public Offerings 800.00 Institutions / High Net Worth Investors 262,656.39 Private Placements
benefitted with the consolidation of high performance Rayon tire-cord business ‘Glanzstoff’ but the overall earnings were negated due to planned maintenance shutdown at the flagship site in Indonesia. 3 In USA
classification in terms of sensitivity and criticality such as the access control, encrypting sensitive information or information required a high level of accuracy; 2. In handling media under Clause 17, the
and criticality such as the access control, encrypting sensitive information or information required a high level of accuracy; 2. In handling media under Clause 17, the intermediary shall take
enable assignment of assess rights; (b) the allocation and use of privileged access rights should be restricted and controlled; (c) the allocation of passwords should be controlled through a formal
assess rights; (b) the allocation and use of privileged access rights should be restricted and controlled; (c) the allocation of passwords should be controlled through a formal management process; (d